zenchenko.md 15 KB

Карты доступа

Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

При этом «карта» – довольно условное понятие, потому что идентификатор может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

Уязвимость карт доступа

Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

Незащищенность конфиденциальных данных

Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

Повторное воспроизведение

Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

Клонирование (копирование) карт доступа

Самый распространенный способ обхода контроля доступа – клонирование карт программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

Защищенность карт доступа

Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

Взаимная аутентификация

При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет считывателю свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

Диверсификация ключа

Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

Варианты разграничения:

«карта – дверь» – доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных. Тогда злоумышленник с дубликатом карты доступа офисного работника не сможет проникнуть в помещения повышенного уровня защиты;

«карта - время» - после окончания рабочего дня, а также в выходные и праздничные дни доступ на территорию предприятия и/или в компьютерные сети может быть запрещен всем сотрудникам;

«повторный проход» - такое разграничение не только не впустит в здание злоумышленника с клоном карты уже присутствующего на рабочем месте сотрудника, но и не позволит самим работникам пропускать по своей карте посторонних;

«выход без входа» - при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место.

Технологии идентификации

В зависимости от технологий идентификации, предусмотренных системой, различают:

  • карты доступа, использующие штрих-код;

  • карты доступа, использующие магнитную полосу;

  • RIFD-карты;

  • смарт-карты;

  • мультитехнологичные (в том числе биометрические) карты доступа.

Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

Популярные карты доступа

Несмотря на поступательное развитие технологий, в современных системах контроля доступа чаще всего в качестве идентификатора используются RFID-карты, работающие по открытому протоколу передачи данных на частоте 125 кГц, выпускаемые под марками EM Marin (EM4100, EM4102, TK4100), HID Prox и Indala. При этом популярность низкочастотных proximity карт, в основном на базе формата Em-Marine, объясняется их более низкой стоимостью.

Однако с ростом требований к СКУД, их цена отступает на задний план.

"Идентификатор сегодня - это больше, чем пропуск в помещение. Сегодня все чаще используется единый идентификатор, который обеспечивает доступ как в здание и служебные помещения, так и к корпоративной информации и управлению ИТ-средой. Это требует от производителя карт дополнительных мер для обеспечения безопасной идентификации,"- считает Юрий Кондратьев, менеджер по системам безопасности TerraLink.

Поэтому все чаще в системах контроля доступа применяются более защищенные высокочастотные RFID-карты или мультитехнологичные решения, позволяющие не только модернизировать устаревшую СКУД, но и реализовать двухфакторную систему аутентификации.

Вопросы

1) Что такое карта доступа?

  • это идентификатор пользователя, на котором содержится некая информация – ключ
  • то коммутативное кольцо, в котором нулевой идеал является простым
  • показывает с точностью до дома, где идет дождь или снег сейчас и как будут перемещаться области осадков в ближайшие два часа

2) Сколько существует разновидностей карт доступа?

  • 5
  • 6
  • 7

3) К какому варианту разграничения относится определение: - доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных?

  • «карта – дверь»
  • «карта - время»
  • «повторный проход»

4) К какому варианту разграничения относится определение: при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место?

  • «выход без входа»
  • «повторный проход»
  • «карта - время»

Литература

Сайт